banner
Lar / Notícias / Vulnerabilidades do padrão de rádio TETRA podem expor comunicações militares e sistemas industriais
Notícias

Vulnerabilidades do padrão de rádio TETRA podem expor comunicações militares e sistemas industriais

Jul 11, 2023Jul 11, 2023

TETRA:BURST – vulnerabilidades em padrões de rádio amplamente utilizados podem ameaçar as comunicações militares e policiais, bem como o ICS.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Cinco vulnerabilidades, duas consideradas críticas, foram encontradas no padrão Terrestrial Trunked Radio (TETRA).

TETRA é o sistema de radiocomunicação policial mais utilizado fora dos EUA. É usado por serviços de bombeiros e ambulâncias, agências de transporte, serviços públicos e agências militares, de controle de fronteiras e alfandegárias em mais de 100 países em todo o mundo – bem como pela ONU e pela OTAN.

As vulnerabilidades foram descobertas pela empresa de segurança cibernética Midnight Blue (Amsterdã, Holanda) com financiamento da NLnet como parte do fundo EU NGI0 PET. Midnight Blue fez engenharia reversa do algoritmo proprietário de autenticação TETRA (TAA1) e do algoritmo de criptografia TETRA (TEA) e os analisou pela primeira vez. Nesse processo eles descobriram uma série de vulnerabilidades que chamam de TETRA:BURST.

A empresa anunciou detalhes básicos, mas fornecerá detalhes técnicos completos durante as próximas conferências de segurança, incluindo Black Hat e DEF CON em agosto. “Passámos mais de dois anos e meio na nossa investigação TETRA, incluindo um processo de divulgação coordenado que durou mais de um ano e meio. Divulgaremos integralmente os resultados de nossas pesquisas e apresentaremos nosso trabalho em diversas conferências ao longo do ano”, afirmam os pesquisadores.

As cinco vulnerabilidades são:

Midnight Blue aponta a primeira e a terceira vulnerabilidades como sendo de preocupação imediata. “Isso poderia permitir que adversários de alto nível interceptassem ou manipulassem as comunicações de rádio militares e policiais.”

A empresa também levantou preocupações sobre a porta dos fundos de criptografia TEA1, que poderia representar um sério risco para os operadores de infraestrutura crítica e seus sistemas de controle industrial (ICS).

“Ao explorar esta questão, os atacantes podem não só interceptar comunicações de rádio de serviços de segurança privados em portos, aeroportos e caminhos-de-ferro, mas também podem injectar tráfego de dados utilizados para monitorização e controlo de equipamentos industriais. Por exemplo, as subestações elétricas podem envolver protocolos de telecontrole em TETRA criptografado para que os sistemas SCADA se comuniquem com unidades terminais remotas (RTUs) através de uma rede de área ampla (WAN). Descriptografar esse tráfego e injetar tráfego malicioso permite que um invasor execute ações potencialmente perigosas, como abrir disjuntores em subestações elétricas ou manipular mensagens de sinalização ferroviária”, explica Midnight Blue.

Patches e mitigações (como o uso de E2EE) são especificados.

William Wright, CEO da Closed Door Security, comentou: “Esta é uma descoberta extremamente preocupante dos pesquisadores de segurança. Nenhum sistema, seja crítico ou trivial, deveria ser comercializado ou implantado sem testes de segurança contínuos e proativos.” Parece que muita confiança na segurança foi colocada na natureza proprietária do padrão TETRA.

Ele ressalta que, como os criminosos estão constantemente em busca de pontos fracos nos sistemas que possam explorar para obter acesso aos dados, existe a possibilidade de esses bugs já terem sido descobertos e usados ​​à solta. “Além disso”, acrescenta ele, “dados os tipos de indústrias que dependem de comunicações de rádio TETRA, isto poderia ter dado aos adversários acesso a informações sensíveis que poderiam ser extremamente perigosas nas suas mãos”.

Relacionado: Novo RFTransceptor do Metasploit encontra falhas de segurança em comunicações de rádio IoT

Relacionado: Chipre prende três em investigação de 'Van espiã israelense'

Relacionado : Insights cibernéticos 2023 | O efeito geopolítico

Kevin Townsend é colaborador sênior da SecurityWeek. Ele escreve sobre questões de alta tecnologia desde antes do nascimento da Microsoft. Nos últimos 15 anos especializou-se em segurança da informação; e teve milhares de artigos publicados em dezenas de revistas diferentes – desde o The Times e o Financial Times até revistas de informática atuais e antigas.